UNIVERSIDAD DE CHILE
|
|
- Consuelo Domínguez Cortés
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD DE CHILE Facultad de Derecho Departamento de Ciencias Penales y Criminología TRATAMIENTO PENAL A LA INTERVENCIÓN INDISCRIMINADA DE LAS TELECOMUNICACIONES PERSONALES VÍA INTERNET DE LOS CIUDADANOS CHILENOS, POR AGENTES DE ESTADO EXTRANJEROS. Memoria de pregrado para optar al grado de licenciado en ciencias jurídicas. INTEGRANTES: Jorge Aníbal Aranda Ortega Manuel Alejandro Ramírez González PROFESOR GUÍA: Myrna Villegas Díaz A nuestras familias, compañeros, y amigos. Santiago, Chile 2008 UNIVERSIDAD DE CHILE 1
2 Facultad de Derecho Departamento de Ciencias Penales y Criminología TRATAMIENTO PENAL A LA INTERVENCIÓN INDISCRIMINADA DE LAS TELECOMUNICACIONES PERSONALES VÍA INTERNET DE LOS CIUDADANOS CHILENOS, POR AGENTES DE ESTADO EXTRANJEROS. INTEGRANTES: Jorge Aníbal Aranda Ortega Manuel Alejandro Ramírez González PROFESOR GUÍA: Myrna Villegas Díaz. Calificación final: 6.8 Santiago, Chile
3 A nuestras familias, compañeros, y amigos. 3
4 AGRADECIMIENTO A quienes con su estímulo nos ayudaron para que esta publicación fuera posible: familiares, compañeros, profesores y amigos. 4
5 RESUMEN La intervención en las telecomunicaciones vía correo electrónico realizada por agencias de inteligencia extranjeras, importa la verificación de vulneraciones al Derecho a la vida privada y a la inviolabilidad en la comunicaciones privadas, consagrado en el artículo 19 Nº 4 y 5º de la Constitución Política de la República de Chile y en los tratados sobre Derechos Humanos vigentes hoy en Chile. Junto a ello, esta violación normativa conlleva la verificación de figuras típicas como la del artículo 161 A del Código Penal chileno. Esta tipo de intervención se encuentra en auge gracias a la llamada guerra contra el terrorismo, y encuentra su justificación legal en los Estados Unidos en la U.S.A. Patriot Act. La presente investigación indaga las posibilidades de persecución penal para estos delitos, y de las medidas que pueden adoptar los ciudadanos chilenos al conocer que sus telecomunicaciones son intervenidas. Para tal efecto, se exponen los antecedentes fácticos afines al problema; luego se analizarán las legislaciones atingentes; igualmente, se estudian los criterios de legitimidad para intervenir las telecomunicaciones; y, finalmente las posibilidades de aplicación de las leyes. Lamentablemente, encontramos que ninguno de los mecanismos legales nacionales vigentes resulta idóneo para perseguir penalmente las vulneraciones descritas, ni tampoco para proteger los Derechos Fundamentales y Humanos conculcados. De este modo, ciertas medidas político-criminales preventivas, tales como la anonimización y la encriptación de mensajes de correo electrónico, resultan ser la forma más accesible de proteger estos Derechos. 5
6 TABLA DE CONTENIDOS Introducción Capítulo I Descripción de los antecedentes fácticos del problema, y criterios de legitimidad del estado para vulnerar el derecho a la vida privada Internet y el correo electrónico Qué es la Internet? historia y funcionamiento elemental Concepto, características, e intervinientes de la red Internet Concepto Características y problemática fundamental para este estudio Quiénes intervienen en Internet? Protocolos de Internet y el correo electrónico Protocolo TCP/IP El servicio de correo electrónico y los protocolos SMTP, POP3, IMAC La seguridad en las telecomunicaciones vía correo electrónico en Internet Intervención en las telecomunicaciones y violación normativa El derecho a la vida privada e intimidad: concepto y conflictividad Aproximación doctrinal a un concepto Regulación positiva en Chile El derecho al secreto de las comunicaciones Vulneración de derechos fundamentales entre privados, y vulneración de éstos por parte del Estado Criterios de legitimidad de la intervención de los Estados, tendencias penales y sociales Criterios de legitimidad del poder político. Los derechos humanos La intervención mínima del derecho penal La crisis y restauración del Estado de bienestar, de la legitimidad democrática y la Globalización económica Legitimidad de la intervención del Estado en el ámbito de las telecomunicaciones personales vía Internet. Presupuestos fácticos, estabilidad política, los derechos humanos y la seguridad nacional Capítulo II Descripción y análisis de las instituciones jurídicas procesales y penales asociadas La sociedad informatizada: desafío y riesgo Configuración de las conductas punibles (penalmente relevantes), como delitos informáticos Principio de legalidad o reserva La responsabilidad penal individual y algunas observaciones acerca de la participación
7 La criminalidad informática Delitos informáticos Delito Informático Definiciones doctrinales Definiciones institucionales Definiciones legales Delitos Informáticos Nuestra postura Clasificación de las conductas que componen los delitos informáticos La aplicación de la ley penal en el espacio Los principios sobre validez espacial de la ley penal chilena Principio básico: el principio de territorialidad Excepciones a la territorialidad de la ley penal Aplicación del principio de personalidad o nacionalidad Aplicación del principio real o de defensa Aplicación del principio de universalidad Valor en Chile de las leyes penales extranjeras La Extradición Concepto Fuentes normativas de la extradición Condiciones en que procede la extradición Efectos de la extradición Aspectos procesales y penales relativos a la intervención en las telecomunicaciones El proceso penal, su caracterización, y los principios que lo rigen Concepto de proceso penal y sus finalidades Caracterización de los procesos penales Sobre los principios procesales penales en general Principios procesales penales en Chile Principios procesales penales que se podrían considerar comunes Capítulo III La ilegalidad de la intervención en las telecomunicaciones por parte de agentes de estado extranjero Palabras preliminares Aplicación al problema de la ley penal en el espacio Primera hipótesis de solución: principio de jurisdicción universal Sobre la problemática territorial de Internet en disonancia con el principio de territorialidad del Derecho penal El carácter transfronterizo de la red como elemento determinante de la problemática en cuestión La Criptografía como una medida político-criminal de carácter preventivo frente a la intervención en las telecomunicaciones vía correo electrónico
8 3.4. Reflexiones sobre la Ilegalidad de la Intervención en las telecomunicaciones Capítulo IV. Alternativas de persecución penal nacionales e internacionales Palabras preliminares Los tipos de la legislación chilena Generalidades Párrafo 5 título III, libro II del Código Penal: el artículo 161-A del Código Penal La Ley nº La Constitución: el recurso de protección Posibilidades de persecución penal conforme al Código Procesal penal Archivo provisional y principio de oportunidad Formalización de la investigación e improcedencia de la extradición Improcedencia de la solicitud de extradición Las dificultades probatorias La justicia internacional Preámbulo La Convención americana sobre Derechos Humanos y la Corte Interamericana de Derechos Humanos Hacia una jurisdicción internacional para el tratamiento de estos delitos. Análisis crítico del Convenio sobre Cibercriminalidad y el Tribunal Penal Internacional Procedencia de una Acción de Protección en resguardo del Derecho a la Vida Privada, y a la Inviolabilidad de la Correspondencia Conclusiones Bibliografía
9 INTRODUCCIÓN Nadie podría hoy en día la negar importancia de la red Internet en el desarrollo del tráfico diario, se ha convertido en algo tan cotidiano e imprescindible de manera tan repentina, que poco o nada podemos hacer para negarnos a sus beneficios y virtudes. De modo tal, las telecomunicaciones se han agilizado como nunca antes hemos visto; los correos electrónicos se han convertido en un popular medio de comunicación, económico, y sumamente efectivo. Estas virtudes no sólo han beneficiado directamente a las personas ordinarias, sino que han tornado, sin ningún misterio, aún más vertiginoso el ritmo de los negocios en el mundo actual. El tráfico económico en todas sus escalas se ha agilizado con la presencia de la red, desde la página de subastas personales, hasta el cierre de millonarios negocios, o incluso con la sustanciación de arbitrajes comerciales en línea. Todas estas maravillas no deben encandilarnos, pues ya con casi quince años de Internet abierta y civil, hemos comprobado de manera cotidiana que la red acarrea dificultades y peligros que normalmente nos pueden afectar, o nos afectan sin que nos demos cuenta. Por ejemplo, la proliferación de actividades detestables como la pornografía infantil, el tráfico ilegal de armas, la violación de bases de datos sensibles, entre otras cosas, nos hacen mirar con recelo estos proceso de modernización. En este sentido, nuestra labor como estudiantes de la carrera de Derecho no puede ser ajena a estos problemas tan cotidianos como novedosos, por lo que nos avocamos a estudiar en este trabajo, como lo adelanta su 9
10 extenso nombre, el problema de la intervención en las telecomunicaciones por parte de agentes de estado extranjeros. Nuestra cavilación inicial fue preguntarnos por qué agentes ajenos a nuestras realidades y problemas pueden vulnerar un derecho latamente consagrado en las constituciones occidentales de los pueblos que aspiran a ser civilizados, tal como es la vida privada y su correlato en la inviolabilidad de las telecomunicaciones. Nuestra postura es crítica de tal situación, y en esta entrega nos propusimos indagar al respecto y abrirnos camino en un campo poco desarrollado en las líneas de investigación habituales de los alumnos de nuestra escuela, pues buscamos cultivar alguna novedad en la discusión legal al respecto, siquiera modesta. Particularmente, como nadie antes ha alegado un supuesto de intervención ilícita en las telecomunicaciones personales vía Internet y no existe jurisprudencia directamente alusiva en Chile al concreto respecto, nos sinceramos al advertir que en comienzo no detentábamos una hipótesis clara de trabajo. Por tal motivo, más bien nos propusimos abrir un camino y determinar si en Chile es posible custodiar tales derechos en sede penal, y en base a las intuiciones pensamos que en Chile existen tales mecanismos jurídicos de defensa, pero que serían inefectivos para los propósitos mencionados. Las razones de esa ineficiencia radicarían en la insuficiencia de competencia de los tribunales nacionales, como también en problemas probatorios alusivos a la emergente informática forense. También supusimos que existen a su vez razones políticas que entraban la eficacia de los procedimientos tutelares existentes; esto en directa relación con un nuevo escenario político mundial en torno a la llamada guerra al terrorismo, lo que unido a la universalización de las telecomunicaciones vía Internet, ha desembocado en amplias atribuciones para la intervención indiscriminada en 10
11 las comunicaciones privadas electrónicas de los ciudadanos por parte de las agencias de inteligencia estatales, en pos de la seguridad nacional. Así, cabe mencionar que esta entrega es de carácter fundamentalmente dogmático-jurídico, de forma tal que por razones obvias nos centraremos en materias penales y procesales. Sin embargo, las exposiciones dogmáticas van precedidas de antecedentes fácticos relativos a la proliferación de la telemática y de la informática, necesarios para nuestra demostración, por lo que el estudio de tales antecedentes, que escapa a la dogmática pura, hace necesario averiguar datos y circunstancias más allá del derecho positivo. En continuación de lo anterior, también es relevante mencionar que nuestra opción metodológica será la utilización del método deductivo, es decir, abordando las aristas más generales del problema, para ir adentrándonos en lo más específico. Dentro de los objetivos que nos planteamos en esta memoria constan los de describir los principales problemas penales y procesales, en la protección del derecho a la vida privada informática de los ciudadanos ligado a las comunicaciones personales vía Internet, frente a la intervención indiscriminada de agencias de inteligencia extranjeras estatales. Del mismo modo pretendemos evidenciar la antedicha ineficacia procesal intuida y plantear algunas hipótesis de solución. Así mismo, para lograr tal evidencia, pesquisamos información preferentemente doctrinal y legal para describir los mecanismos procesales existentes nacionales de protección al derecho a la vida privada en las telecomunicaciones personales vía Internet, y al mismo tiempo, evaluar prospectivamente lo urgente que es el mejoramiento de los mecanismos de protección procesales nacionales de dicho derecho frente a la intervención arbitraria de agencias de inteligencia extranjeras. Del mismo modo, y concatenado con lo anterior, nos proponemos reafirmar lo relevante que es la 11
12 consagración efectiva del derecho a la vida privada de los ciudadanos en un Estado de Derecho liberal o social democrático. En el camino nos encontramos no con pocas dificultades, sin embargo, la mayor de ellas fue la carencia de bibliografía en ciertos temas acotados, en especial en temas de derecho informático relacionado con derecho penal, y en relación a temas de informática forense. El resto de las adversidades responden a lo normalmente esperable, es decir, lo que cualquier estudiante debiera enfrentar en una investigación monográfica. Así, nuestra monografía está estructurada en cuatro capítulos. En el primer capítulo pasaremos revista a los antecedentes fácticos del problema de la intervención de las telecomunicaciones tales como la proliferación de la Internet y del correo electrónico, su historia y funcionamiento, sus características y desventajas; también en el abordaremos los derechos a la vida privada y a la inviolabilidad de las comunicaciones, y examinaremos los criterios de legitimidad que detenta el estado para, eventualmente, vulnerar estos derechos. En el segundo capítulo, realizaremos una descripción de las instituciones jurídicas penales y procesales relativas a estas intervenciones, tales como la aplicación de la ley penal en el espacio, los principios de nacionalidad y de universalidad, la extradición, y los principios procesal penales aceptados comúnmente por los Estados occidentales. En la tercera parte de la memoria explicaremos la ilegalidad de la intervención masiva de los correos electrónicos por parte de otros agentes de Estado, basados en nuestra crítica y negación del principio de universalidad impulsado unilateralmente por un país, este caso, los Estados Unidos; también avanzamos en soluciones de medidas político-criminales de carácter preventivo, basadas en métodos criptográficos como una defensa fáctica, y no jurídica, de la inviolabilidad de las telecomunicaciones. Finalmente, revisamos las posibilidades que nos surte nuestro ordenamiento jurídico para poder reclamar, en sede penal, la 12
13 vulneración de los derechos conculcados, por lo que en esta sección pasamos revista a los tipos penales pertinentes, a la eventual sustanciación de un proceso penal en Chile, a una posible reclamación en sede internacional ante la Comisión y Corte Interamericana de Derechos Humanos y también revisamos aspectos relevantes de la Convención del Cibercrimen; también se explorará, como última posibilidad, la interposición de una acción de protección constitucional. Todas estas vías de actuación no dan una solución o una posibilidad de reclamación útil, por lo que en las conclusiones finales intentaremos delinear el problema al que nos enfrentamos realmente, y comparar nuestros resultados con nuestro punto de partida. 13
14 CAPÍTULO I DESCRIPCIÓN DE LOS ANTECEDENTES FÁCTICOS DEL PROBLEMA, Y CRITERIOS DE LEGITIMIDAD DEL ESTADO PARA VULNERAR EL DERECHO A LA VIDA PRIVADA Internet y el correo electrónico. En el presente apartado, nos esforzaremos por explicar de la manera más propedéutica y sucinta el sustrato fáctico de nuestra investigación: La red Internet y los métodos de telecomunicación que puede propiciar, especialmente, el correo electrónico. Para tales efectos, nos centraremos en la historia de esta red para explicar su funcionamiento básico, y luego su concepto, características, y sujetos intervinientes. Más tarde chequearemos el concepto de protocolo, y su utilidad en esta maquinaria informática, poniendo hincapié en aquellos protocolos capitales para efectos de nuestra investigación, que permiten el correo electrónico. Para terminar, explicaremos algunos elementos de seguridad informática, y para finalizar, trazaremos algunas perspectivas de las violaciones normativas que podría acarrear la violación de estos mecanismos de seguridad. Cabe aclarar que la explicación dada no está desarrollada por informáticos aficionados sino por estudiantes de derecho, por lo que en muchos casos se puede pecar de extremo simplismo. A cambio de ello, se ha tratado de dar la explicación más sencilla a cada cuestión, de modo que sea aprehensible algo que al sujeto relacionado con las humanidades y con el derecho resultare difícil de aprehender, y porque no decirlo, muchas veces ingrato. 14
15 Qué es la Internet? Historia y funcionamiento elemental. Algo que se ha tornado tan cotidiano y habitual, tanto en el trabajo como en el ocio, es el uso de esta red para el desenvolvimiento de los más amplios propósitos de nuestras vidas, tales como enviar una carta para saludar a un amigo, concretar un negocio multimillonario, jugar a las damas chinas contra un oponente italiano, o simplemente informarnos de los sucesos hodiernos en una página de prensa. Todas esas acciones se realizaron vía Internet Sin embargo, poco tiempo dejamos para responder a la pregunta: Y cómo es que mi computador lo hace? Este subapartado pretende responder esa interrogante en base a la historia de la red Internet, pues cada vez que se resuelve un problema en la evolución histórica de la red se explica un fundamento de su funcionamiento que perdura hasta hoy. Lo cierto es que para comprender que es la Internet, debemos remontarnos a la guerra fría, pues en cierta medida esas circunstancias determinaron en buena parte sus características. Corría el año 1965, cuando una agencia gubernamental estadounidense llamada DARPA trabajaba en un sistema de manejo de información táctica y estratégica que permitiera a una conjunto de centrales militares enviar y recibir información en caso de un ataque nuclear del bloque comunista. Sin embargo, si existía a esa fecha el teléfono y el telégrafo como medios de telecomunicación eficientes Por qué desarrollar un nuevo sistema? La respuesta es sencilla: esos sistemas de telecomunicación son centralizados, es decir, en una o en muy pocas instalaciones concentran todo su potencial de despliegue. De este modo, atacando a dichas centrales, se 15
16 podía poner en jaque a todo un sistema de telecomunicación, y con ello, ralentizar, o tornar nula, cualquier toma de decisión de defensa por falta de información relevante. De esta forma, el cometido de DARPA era tan ambicioso como novedoso: debía crear una red de información y telecomunicaciones descentralizada, de modo que la pérdida de uno de sus nodos (o centrales ) no conllevara la caída de todo un sistema, y junto a ello, permitiera tomar decisiones defensivas acertadas con celeridad, pudiendo concretar así una iniciativa de defensa en la guerra fría 1. Según afirma REUSSER, los principios de funcionamiento de esta red fueron enunciados por Leonard Kleinrock, en el marco de investigaciones desarrolladas en el Instituto Tecnológico de Massachussets. 2 Así, en 1969 DARPA logró crear la llamada DARPANet, que sería una verdadera proto-internet, que funcionaba bajo el mismo principio elemental con que funciona la red Internet hoy día: la información que contiene un ordenador y que se envía a otro se divide en pequeños fragmentos o paquetes, los cuales son enviados a otro ordenador distante. Cada fragmento puede tomar un rumbo distinto, pudiendo cada uno de ellos trazar un derrotero diferente al de los otros paquetes para llegar al ordenador de destino. Esa posibilidad de rutas distintas es posible gracias a tres presupuestos: 1 Que la red tiene varios nodos o centrales retransmisoras interconectadas, y no una o pocas centrales neurálgicas. 2 Que todos esos nodos están interconectados entre sí, ya fuere 1 ADAME MARTÍNEZ, MIGUEL ANGEL Derecho en Internet. Sevilla, España, Edit. Mergablum. 15p. 2 REUSSER, CARLOS Internet, Conceptos Generales. Santiago, Chile, Centro de Estudios de Derecho Informático, Universidad de Chile. 2p. 16
17 directamente o indirectamente, de modo que todos los nodos tendrían acceso a todos los otros nodos. 3 Que los paquetes enviados lleguen a su destino, y puedan ser reordenados como quién junta distintas piezas de un rompecabezas, creando un todo dotado de sentido e inteligibilidad. Ese tercer presupuesto es quizá el más complejo de ese entonces, dado que la creación de nodos y su interconexión dependen de un soporte físico posible, la transmisión y reagrupación de paquetes tenía que sortear algunos problemas tales como: Qué hacer si llegan paquetes defectuosos o repetidos, o faltan paquetes? Es decir, y siguiendo el ejemplo del rompecabezas, tengo piezas incompletas o mal impresas, o me sobran algunas porque están repetidas, o lisa y llanamente me faltan. Por otro lado. Qué hacer si las configuraciones inmateriales básicas, o sistemas operativos, de los dos ordenadores que intentan compartir información, son distintos? Para explicarlo de modo didáctico, sería como tratar de comunicar a dos personas que hablan idiomas diferentes, como a un chino y a un peruano. Esas soluciones fueron dadas por los protocolos, que serían un leguaje de reglas y signos que rigen el intercambio de información entre ordenadores 3. Protocolo sería una verdadera especie de lengua franca entre los ordenadores, tal como otrora fue el latín en la edad media. La idea es que estos protocolos sean comunes a todos los usuarios de Internet. Este concepto será más ahondado después, pero de momento esta caracterización nos sirve. Ya determinado este funcionamiento básico, la red comenzó a crecer en tamaño y a incorporar más nodos. Así, en 1972 cambió su nombre a ARPANet, 3 REUSSER. Op. Cit. 13p. 17
18 y ya contaba con 40 nodos. En 1979 se cambia su otra vez nombre al que sería su definitivo: Internet, acrónimo de la voz inglesa Interconected Networks, que en español sería como Redes Interconectadas. Con el tiempo, las investigaciones lograron cosas hace una década eran impensadas, como poder enviar mensajes de texto a manera de correo (correo electrónico), o intercambiar información digitalizada en archivos (transmisión de archivos). Así, las instituciones civiles académicas se comenzaron a interesar en este proyecto dada las proyecciones que prometía. De tal modo, la National Science Foundation (NSF), de Estados Unidos, colaboró conectando a los ordenadores de algunas universidades a la floreciente red. Luego de reemplazar en 1981 el protocolo más antiguo NCP por el TCP/IP (que básicamente es el protocolo encargado de solucionar el problema enunciado de transmisión y ordenamiento de paquetes) agilizando la interconexión, el acceso de la empresa privada a la red, en 1985, para explotar su potencial económico desata un hito que determina una constante y explosiva expansión en de la red, pues se utiliza hasta hoy su potencial en la realización de negocios a distancia. Ahora su finalidad militar se he relevada, pero no abandonada. Sin embargo, la Internet detentaba muchos problemas hoy resueltos, los cuales se fueron superando sucesivamente hasta Estos guardan principalmente relación con el acceso a los distintos ordenadores conectados a la red (los cuales son millones), y con el acceso restringido que oponía el gobierno de Estados Unidos, dado que nunca, hasta la década de los noventa del siglo pasado, aspiró a abandonar su finalidad militar ya enunciada. 18
19 Sobre el problema de acceso a los distintos ordenadores, originariamente para acceder a la información de otro ordenador, a cada uno de ellos se le designa un número IP (Internet Protocol), que es una sucesión de cuatro cifras numéricas que llegan hasta al 255, separadas por puntos. Así, para tener acceso se debía marcar el número IP como quién hoy marcara un número de teléfono para llamar a un amigo. Esto dificultaba considerablemente el acceso a la información, por que se debía tener, antes de acceder a la red, una verdadera guía de números IP, como podría ser hoy la guía de teléfonos. Además, para acceder de un ordenador a otro, se debía marcar otra vez otro número, y volver a reutilizar otro derrotero telemático, lo que se traducía en una inversión considerable de tiempo. Para solucionar este problema se creó un protocolo llamado Hyper Text Transfer Protocol (HTTP) a comienzos de los noventa, que básicamente permite una asociación entre dos ordenadores, reuniendo en una conexión dos o más números IP de manera rápida. Para ello, se creó además la idea de dirección en Internet en el concepto dirección URL (Uniform Resource Locator), junto al programa Domain Name Service (DNS). La idea es simple: a cada número IP se le designa un nombre alfanumérico que seria la dirección de Internet (Ej. luego, el programa DNS se encarga de asociar el nombre al número IP, y posteriormente, ya asociado, el protocolo HTTP se ocupa de establecer la conexión entre los dos ordenadores, y luego de establecida, deja de operar, tal como lo haría una maquina automática que marca números de teléfono. El programa DNS es tan complejo de operar, que sólo nodos considerables, o servidores, pueden ofrecerlo. Este programa no está dentro de cada ordenador que se conecta a Internet. 19
20 Creados este programa y este protocolo, se puede decir que nace la Gran Red Mundial (World Wide Web), que permite la navegación rápida a cualquier lugar del mundo sin tener que contar con una gran guía de números IP. Para facilitar aún más las cosas, para aquellos que carecen de grandes conocimientos de informática y de telemática, se crearon interfaces más amables, basadas en representaciones gráficas de la información contenida en los distintos ordenadores, de una manera muy similar a como se representaría en un diario mural escolar. También se crearon programas que facilitan el acceso a esas distintas representaciones, sin necesidad de digitar complejas fórmulas. El primer concepto enunciado es el de página web, y el segundo es el de navegador. El primer navegador se llamaba Mosaic, y se terminó de crear en Pero pese a todo lo anterior, aún el gobierno estadounidense no autorizaba el acceso universal a la red Internet, pero ya caído el muro de Berlín y desaparecido el gran temor de una guerra nuclear, se liberalizó el acceso en Ya hacia 1995, el crecimiento de la red es impresionante, y de una u otra forma es lo que conocemos hoy cada vez que accedemos a ella Concepto, características, e intervinientes de la red Internet Concepto. 20
21 Luego de lo ya expuesto, podemos dar una definición de Internet ideada por ADAME MARTÍNEZ, por considerarla pedagógica y sencilla, explicitando primero el concepto general de red, y luego el de Internet: Una red es un conjunto de ordenadores que se conectan entre sí gracias a que comparten un mismo lenguaje (llamado protocolo). Las redes de comunicación entre ordenadores pueden ser de varios tamaños, según el número de ordenadores que incluyan conectados Internet es una red que conecta al menos varias centenas de miles de ordenadores que hablan un mismo idioma, que es el protocolo TCP/IP, acrónimo de Transmition Control Protocol/Internet Protocol) 4 También, podemos agregar que a Internet se le caracteriza como la llamada red de redes, dada su extensión mundial. Internet, asimismo, reconoce tres niveles de operación 5, siendo estos: 1 - El medio físico, que es el soporte tangible de la red, tal como son los cables y los ordenadores. 2 Los protocolos generales, que serían un lenguaje común a todas las máquinas, que sirven para realizar las operaciones capitales de Internet, tal como el protocolo TCP/IP. 3 Los protocolos especiales, que sería aquellos que siendo también un lenguaje común a todos los ordenadores, propician funciones específicas y accesorias, tal como el protocolo SMTP, que habilita el correo electrónico. Ya conocido su concepto, el cual ya podía ser deducido de su historia y funcionamiento, otra interrogante nos queda en el tintero Ya sabemos qué es 4 ADAME MARTÍNEZ. Op. Cit. 15p. 5 Esta diferenciación es propuesta por FERNÁNDEZ ALLER, CELIA y SUÁREZ SÁNCHEZ DE LEÓN, JOAQUÍN MARÍA Informática para Abogados. Madrid, España, Ediciones Anaya Multimedia S.A. 115p. 21
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesINTERNET Y WEB (4º ESO)
INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesSOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima
SOLUCION PACIFICA DE CONFLICTOS EN EL COMERCIO ELECTRONICO CLARA MERCEDES CAHUA GUTIERREZ Fiscal Provincial Titular de Lima Cada vez es mas importante el mercado electrónico desarrollado mediante Internet,
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC
Más detallesABC PARA PROTEGER LOS DATOS PERSONALES
ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesTutorial para la creación de un blog institucional
Tutorial para la creación de un blog institucional El siguiente tutorial nos permitirá acercarnos a los conocimientos básicos, necesarios para crear nuestro blog y alojarlo en el servidor de la Facultad
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesNormativa de seguridad y acceso a servicios Internet.
Normativa de seguridad y acceso a servicios Internet. Introducción El presente documento trata de establecer las políticas que la Junta de Comunidades de Castilla-La Mancha sigue a la hora de utilizar
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesCuándo se pueden utilizar estos sistemas?
Capítulo uno: Por qué utilizar mecanismos internacionales para proteger los derechos laborales? 15 Cuándo se pueden utilizar estos sistemas? Por fortuna, cada vez más, las personas comienzan a comprender
Más detalleswww.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/
Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesFicheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo.
Ficheros creados al amparo de la Ley 12/2003, de 21 de mayo, de prevención y bloqueo de la financiación del terrorismo. Informe 364/2006 La consulta plantea, si le resulta de aplicación al tratamiento
Más detallesPublicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.
PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de
Más detallesGabinete Jurídico. Informe jurídico 0196/2014
Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesESPACIOS DE COMUNICACIÓN VIRTUAL
1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación
Más detallesOficina Virtual Manual del usuario
Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detalles5. Composer: Publicar sus páginas en la web
5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesPROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal?
Persona Jurídica o Empresa PROBLEMAS CON SU CLAVE? Cliente Nuevo Puedo solicitar acceso a la Banca en Línea (Contrato Uso de Canales de Autoatención) a través del Portal? Puede obtener toda la información
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesGUÍA RED SOCIAL FACEBOOK
GUÍA RED SOCIAL FACEBOOK Qué es una Red Social? Una Red Sociales un sitio en internet donde compartir información, mensajes, ideas, fotos, etc., con amigos, conocidos y desconocidos. Para acceder a una
Más detalles1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesLA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE
LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE) LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE). APLICACIÓN PRÁCTICA APLICACIÓN PRÁCTICA LA COORDINACIÓN DE ACTIVIDADES EMPRESARIALES (CAE). Plan general
Más detallesAplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad
Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesCOMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Más detallesEn términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas.
1 de 18 Inicio Qué es un foro En términos generales, un foro es un espacio de debate donde pueden expresarse ideas o comentarios sobre uno o varios temas. En el campus virtual, el foro es una herramienta
Más detallesTABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.
TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.
Más detallesDirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014
Dirección de Planificación y Desarrollo Descripción de Programas y Proyectos - Octubre - 2014 Proveer el Data Center de equipo para la prevención y sofocación de incendios La Superintendencia de Valores
Más detallesPlus500 Ltd. Política de privacidad
Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detalles1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?
PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de
Más detallesGeneralidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA
DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesCapítulo 9 Redes y Teleinformática 9.1 Introducción
9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin
Más detallesCAPÍTULO I INTRODUCCIÓN
CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesPolítica de Privacidad del Grupo Grünenthal
Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.
Más detallesBLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA
BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesLICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES
CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta
Más detallesGuía General Central Directo
Guía General Central Directo Suscripción Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesCapítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente
Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.
Más detallesGuía práctica. Red Judicial Europea en materia civil y mercantil
Uso de la videoconferencia para obtener pruebas en materia civil y mercantil en virtud del Reglamento (CE) nº 1206/2001 del Consejo de 28 de mayo de 2001 Guía práctica Red Judicial Europea en materia civil
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesEL CORREO ELECTRONICO Y SU EVOLUCIÒN
EL CORREO ELECTRONICO Y SU EVOLUCIÒN El correo electrónico fue uno de los primeros servicios creados para Internet y de los que más se utilizan. Este medio es rápido, eficiente y sencillo de administrar,
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesPLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA. Javier C. Sánchez García
PLATAFORMA TECNOLOGICA DE LOS PROCURADORES DE ESPAÑA Javier C. Sánchez García DESCRIPCION DE LA PLATAFORMA Como respuesta a los últimos avances tecnológicos realizados en la Administración de Justicia,
Más detallesTítulo: EL USO DE LAS REDES SOCIALES
1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesPolítica de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detalles